什么是僵尸网络,它如何工作?
僵尸网络(又称“机器人网络”)是一大群被感染的设备(称为“僵尸”),它们听从黑客的指挥。当您的电脑、平板电脑、路由器或智能手机感染某些 恶意软件 时,就会传播到其他设备,使僵尸网络变得更庞大。多数时候,用户不会察觉他们的操作系统有问题,因为所有的恶意活动都在幕后进行。
黑客利用僵尸网络最大程度地进行犯罪活动,并尽可能执行更多的恶意行为。黑客如果仅靠一个设备,造成损害和赚取金钱的能力相当有限。但如果黑客拥有一个机器人网络,就能在更大的范围内进行攻击。
寻找系统漏洞并创建僵尸网络的不法分子被称为“僵尸牧人”(Bot Herder)。犯罪分子有时会将他们的“牧群”租给其他黑客,因此即使他们自己不发动攻击,维护和扩大僵尸网络也能带来回报。
僵尸网络的类型
客户端-服务器模式。 在这种模式下,网络由一个扮演僵尸主机的服务器建立和运作。攻击者统筹所有操作,并与被感染的设备保持通信。每个机器人连接到控制中心以接收指令并执行新的命令。然而,可以很容易检测到僵尸主机并关闭其服务器。
点对点模式。 这种僵尸网络的特点是分散式,也就是没有中央服务器负责操作。每个机器人既可以充当命令和控制中心,也可以充当客户端。即使您设法停止一些机器人,对整体操作没有太大影响。点对点僵尸网络更难对抗,且很难找到藏在其背后的攻击者。
常见的僵尸网络攻击
分布式拒绝服务(DDoS)攻击
黑客会针对特定的网站、服务器或网络进行攻击,并派遣机器人军队进行攻击。这些机器人通过大量流量淹没网络,造成服务崩溃,并阻碍真实用户的访问。实施 DDoS 攻击的原因包括:
- 扰乱商业竞争对手的服务。
- 破坏政治运动。
- 寻求报复。
- 黑客主义(推动政治议程或社会变革)。
- 国家之间的网络战。
- 为了经济利益。
2020 年,澳大利亚多家银行和金融机构收到了一封电子邮件,威胁除非支付赎金,否则要进行 DDoS 攻击。这些类型的威胁在许多依赖互联网的大型组织中变得相当常见。如果 DDoS 攻击导致他们的网站或应用崩溃,每分钟都可能带来数百万美元的损失。
网络钓鱼攻击
黑客使用 钓鱼 电子邮件进行勒索软件攻击、传播垃圾邮件、窃取受害者的个人信息,甚至将受害者的设备加入他们的机器人大军中。网络安全专家表示,每天有超过 30 亿封虚假电子邮件被发送,如果没有僵尸网络,这种规模的攻击是无法做到的。
蛮力攻击
黑客会使用僵尸网络进行蛮力攻击,从而闯入私人网络。僵尸网络可以尝试常用密码的组合,并将结果回报控制中心。
如何判断您的电脑是否为僵尸网络的一部分
有时很难注意到您的电脑是否已经成为“僵尸”。然而,如果您正经历以下这些迹象,应该保持警惕:
- 您的设备变得比平时更慢、更常崩溃。
- 可疑电子邮件发送到您的连络人列表中。
- 您的电脑需要更久的时间才能关闭,或者在关闭电脑时遇到问题。
- 无法下载任何新的系统更新。
- 互联网连接速度变慢。
- 您注意到设备上运行您不记得安装过的可疑程序。
对抗恶意软件感染的 5 种方法
- 1.定期更新软件。 黑客总是在寻找感染网络和连接设备的软件弱点。通过及时更新操作系统和应用程序,可以降低成为受害者的风险。
- 2.不要点击可疑链接。 由于网络钓鱼通常用于传播恶意软件并将您的电脑变成“僵尸”,我们建议仔细检查每个收到的链接。黑客可能会冒充政府组织和知名公司,试图让受害者相信他们的合法性。
- 3.使用威胁防护 Pro。威胁防护 Pro 能在网络威胁对设备造成实际损害之前消除网络威胁。还能帮助识别含有恶意软件的文件,阻止用户登录恶意网站,并立即封锁跟踪器和侵入性广告。
- 4.遵循良好的密码习惯。 不要在所有帐户使用相同的密码。确保更改路由器和物联网设备(如智慧打印机、家庭安全系统等)上的任何默认密码,以避免物联网攻击。 良好的密码 应包含大小写字母、数字和特殊符号。您可以考虑使用 NordPass 这类 密码管理器 来增强所有帐户的保护。
- 5.使用 VPN。拟私人网络 (VPN)可以加密网络流量,让任何人都无法窥探在线活动。攻击者通常会利用不安全的路由器,通过伪造 Wi-Fi 热点或直接攻击家庭网络,将恶意软体传播到连接的设备上。单个 NordVPN 帐户最多可以保护 10 个设备,包括路由器,降低被添加到僵尸网络的风险。
把隐私权掌握在自己手中。
立即试用 NordVPN,并享有 30 天退款保证